Tecnología, Internet y juegos

encontrados: 319, tiempo total: 0.023 segundos rss2
1 meneos
4 clics

Un hombre borracho es detenido por agredir a robot policia [ENG]

La policía arrestó en Mountain View a un hombre con fuerte olor a alcohol que presuntamente agredió a un robot diseñado para parar el crimen
1 0 1 K 2
1 0 1 K 2
150 meneos
3089 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La nueve compromete la pasarela de pago de Idental

Comprometida la pasarela de pagos de iDental Queridos estafadores de iDental: Hacía tiempo que no llevábamos a cabo una acción que requiriera de una pequeña investigación conjunta por nuestra parte....
95 55 24 K 36
95 55 24 K 36
5 meneos
96 clics

WannaCry, el detonador de un negocio casi en pañales: los ciberseguros

La posibilidad de sufrir un incendio en una empresa no supera el 1 %. En cambio, una empresa española se enfrenta a una media anual de 100 ataques informáticos, de mayor o menor virulencia.
4 meneos
231 clics

‘Skimming’, ‘black box’ y otras tantas formas de atacar un cajero automático

Los ataques fraudulentos a los cajeros automáticos aumentaron un 26 % durante 2016.
17 meneos
200 clics
¿Cuánto dinero recaudaron los hackers que infectaron a todo el mundo?

¿Cuánto dinero recaudaron los hackers que infectaron a todo el mundo?

Más de 300 mil computadoras en 150 países resultaron infectadas desde el viernes por el ciberataque global. Sus responsables recaudaron poco más de US$70 mil con el chantaje a los afectados para que pagaran por recuperar sus datos, informó el Gobierno de Estados Unidos.
13 4 1 K 142
13 4 1 K 142
9 meneos
47 clics

Avisan de que los ataques maliciosos contra robots industriales suponen un riesgo para fabricantes y humanos

Ni las tres leyes de la robótica de Asimov, ni gaitas. Un informe Rogue Robots publicado Trend-Micro e investigadores de la Politécnica de Milán, avisa de los riesgos que supone que un ataque malicioso comprometa diferentes tipos de robots industriales. En todo el mundo habrá más de 2,5 millones de estos robots en los próximos tres años. Cada vez más robots industriales son diseñados para desarrollar su tarea en colaboración con trabajadores humanos, lo que “podría suponer un problema de seguridad si el software que los controla es intervenido
5 meneos
86 clics

El ciber ataque se vuelve mundial

La campaña masiva de ransomware , un ataque en el que los perpetradores piden dinero a cambio de liberar el acceso, cerró los sistemas informáticos en instituciones de Reino Unido, EE.UU. China, Rusia, España, Italia, Vietnam y Taiwán , entre otros.
4 1 2 K 26
4 1 2 K 26
17 meneos
103 clics

Google repara una vulnerabilidad que hizo posible ayer un masivo y sofisticado ataque de phishing

Los problemas comenzaron personas de todo el mundo recibieron mensajes aparentemente inocuos y firmados por contactos conocidos invitándoles a editar un archivo en Google Docs. Tras pinchar en el enlace, el usuario era dirigido a una pantalla de autentificación de Google real y legítima que después les pedía continuar a Google Docs. Al aceptar esa petición, el usuario proporcionaba los permisos necesarios al phis (una aplicación web identificada como "Google Docs") para acceder a su dirección de correo electrónico y la libreta de contactos.
8 meneos
126 clics

Alerta por ataques informáticos críticos en España. ¿Podemos ganar una ciberguerra?

Los ataques informáticos a infraestructuras críticas han crecido un 350% en España. Y muchos han sido realizados por Estados. ¿Estamos preparados para defendernos... y atacar?
3 meneos
76 clics

Robando el historial de navegación con el API sensor de luz ambiente [ENG]

Todos los smartphones y muchos portátiles tienen un sensor de luz ambiente, generalmente cerca de la cámara frontal, entre otras cosas para ajustar el brillo de la pantalla a las condiciones ambientales. El sensor es tan preciso que el color de la propia pantalla afecta a las lecturas; por tanto es posible tener páginas web que "lean" el contenido de la pantalla incluyendo áreas a las que no tienen acceso. Una prueba de concepto de este ataque muestra el historial de navegación. Otra, recupera imágenes (códigos QR) de terceros dominios.
7 meneos
19 clics

Investigador colombiano crea software para ubicar focos de ataques de epilepsia

Juan David Martínez Vargas, creador del software desarrollado en la ciudad de Manizales, dijo que objetivo del software es localizar el punto específico del cerebro que origina el "corto circuito" en los pacientes con la enfermedad.
5 meneos
84 clics

El español que defiende a Corea del Norte, dispuesto a coger (otra vez) su fusil

Asegura que su país está dispuesto a usar “las bombas termonucleares y acabar con el imperio de EE.UU”. Además, en su cuenta de Twitter, responde a quienes le preguntan si no teme un ataque militar como el llevado a cabo sobre el ejército sirio recientemente. “Corea no es Siria. Cualquier ataque ‘preventivo’ desencadenará una guerra total”
5 0 3 K 5
5 0 3 K 5
8 meneos
112 clics

Ataques acústicos contra sensores microelectromecánicos [ENG]

Hay millones de acelerómetros dentro de teléfonos, vehículos, dispositivos médicos, antirobos, drones, dispositivos IoT y en muchas otras aplicaciones industriales y de consumo. Todos estos dispositivos confían en la validez de las medidas devueltas por el sensor. Este ataque muestra como es posible alterar las lecturas de estos sensores únicamente con ondas sonoras a medida. Por ejemplo, hacer que un FitBit vea pasos aunque no haya movimiento alguno (y sin tocar el FitBit).
209 meneos
1929 clics
Al ataque de las alertas y el script Zombie [ENG]

Al ataque de las alertas y el script Zombie [ENG]

Una nueva investigación muestra como el dueño de una página web puede mostrar popups sin fin al usuario incluso después de que éste ha abandonado ya su página, e incluso peor, ejecutar cualquier tiempo de javascript persistente cuando el usuario ya está en otros dominios. El ataque sólo funciona en IE11, que tiene un 10% de usuarios. De momento no hay solución y el investigador que lo ha descubierto ha dejado de avisar a Microsoft de bugs debido a que sus informes anteriores han sido ignorados. El artículo incluye demo del bug.
87 122 2 K 237
87 122 2 K 237
7 meneos
17 clics

Microsoft propone una Convención de Ginebra Digital para frenar los ciberataques estatales

El presidente de Microsoft ha propuesto la creación de una Convención de Ginebra para acabar con los ciberataques patrocinados por gobiernos. En agosto de 1949 se aprobó el Cuarto Convenio de Ginebra, un importante tratado por el que los países firmantes se comprometen a proteger a la población civil en las zonas de guerra, prohíben los castigos colectivos y ponen fin a la denominada guerra total. Actualmente las mayores potencias del mundo ya no se lanzan directamente proyectiles las unas a las otras, pero sí ciberataques.
268 meneos
3035 clics
Se intensifican los ataques a sitios con WordPress: 1.5 millones de páginas afectadas en 39,000 dominios [ENG]

Se intensifican los ataques a sitios con WordPress: 1.5 millones de páginas afectadas en 39,000 dominios [ENG]

Se utiliza una vulnerabilidad del API REST, corregida en la versión 4.7.2. En los dos últimos días los ataques han sido más intensos que anteriormente. El bug permite a los atacantes saltarse los controles de autentificación generando una petición HTTP a medida.
119 149 2 K 208
119 149 2 K 208
14 meneos
414 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué tiene que ver el popular juego Minecraft con uno de los mayores ataques cibernéticos y con el FBI?

Minecraft, el juego que adoran millones de niños en todo el mundo, podría estar detrás del mayor ciberataque realizado contra internet el año pasado, según expertos. Te contamos por qué.
11 3 7 K 47
11 3 7 K 47
2 meneos
28 clics

Como proteger tu empresa contra ciberdelincuentes

Hoy os enseñaremos 9 practicas para mantener tu empresa a salvo de los ciberdelincuentes. Que tener en cuenta... sigue leyendo en el post del link para saber más
2 0 8 K -76
2 0 8 K -76
1 meneos
10 clics

"La impresión ha sido la gran olvidada en seguridad" Melchor Sanz de HP  

Según palabras de Melchor Sanz, director técnico y preventa de HP destaca que "el usuario no está sensibilizado en modo alguno. A un usuario le puedes poner a su disposición todas las herramientas de seguridad pero si ignora los riesgos a los que se somete y no aplica las tecnologías precisas, el mismo se convierte en un riesgo". "Ya no es suficiente securizar todo el área perimetral del dispositivo, lo que hay que hacer es disponer de un dispositivo seguro y robusto, y aquí el mercado sí reconoce nuestro valor", puntualiza Melchor Sanz.
1 0 7 K -80
1 0 7 K -80
17 meneos
78 clics

34 detenidos en una operación policial internacional contra los ataques DDoS

Las detenciones se han centrado en los compradores de DDos-for-hire services, Durante estos días se ha llevado a cabo una operación policial que por el momento se ha saldado con la detención de 34 sospechosos en 13 países, entre ellos Gran Bretaña y Estados Unidos, como presuntos autores del ataque DDoS que se produjo la pasada semana. Además, la investigación ha salpicado a otras 101 personas que han sido interrogadas. Muchos de los sospechosos eran menores de 20 años según ha comunicado Europol.
14 3 1 K 49
14 3 1 K 49
407 meneos
5041 clics
Los ladrones pueden obtener detalles de tarjetas visa en 6 segundos preguntando a muchos sitios web a la vez [ENG]

Los ladrones pueden obtener detalles de tarjetas visa en 6 segundos preguntando a muchos sitios web a la vez [ENG]

El CVV, y en algunos paises el código postal, es un mecanismo extra de seguridad de las tarjetas de crédito. Como se supone que los comercios no pueden almacenarlo es imposible que un hack en una web que guarde los datos de tarjetas de sus clientes permita obtener el CVV y por tanto usar la tarjeta en otros sitios. Pero una técnica consistente en intentar usar la tarjeta una única vez en un sitio web distinto permite, probando todos los valores posibles, obtener el CVV correcto. El vídeo muestra un programa que obtiene el CVV en segundos.
161 246 0 K 284
161 246 0 K 284
5 meneos
38 clics

Estos son los países del mundo más vulnerables a los ciberataques  

España ocupa el puesto nº 44 en el ranking mundial de móviles en riesgo de infección, con un índice del 8,3 %, por ‘malware’ (del inglés ‘malicious software’, expresión genérica que incluye todo tipo de amenazas software a un PC o móvil). No ocurre lo mismo con otras naciones europeas, según se desprende de un estudio realizado por la empresa de seguridad Rapid7 y enmarcado en su Proyecto Sonar, con el que pretenden identificar no solo las vulnerabilidades más comunes sino cuáles son los países en los que estas hacen mayor acto de presencia.
4 1 9 K -81
4 1 9 K -81
11 meneos
108 clics

CaixaBank se blinda de los hackers con una póliza ciberriesgo ante los ataques masivos

Los bancos tienen tres grandes preocupaciones. Por una parte, los bajos tipos de interés que están erosionando su negocio día tras día y, por otra, la presión cada vez mayor de los supervisores para aumentar sus colchones de capital para evitar otra crisis sistémica. El tercer asunto que lleva de cabeza a las entidades financieras son los ataques cada vez más constantes de los 'hackers' a sus servidores, donde guardan los datos de sus millones de clientes.
15 meneos
46 clics

La instalación militar de Bletcheley Park se convertirá en la primera universidad de ciberseguridad de Reino Unido

Bletcheley Park, una de las instalaciones militares más conocidas de Reino Unido, será remodelada y se convertirá en septiembre del 2018 en la primera universidad de educación centrada en ciberseguridad del país.
13 2 0 K 43
13 2 0 K 43
474 meneos
4919 clics
Un grupo de ‘hackers’ ataca cajeros para que expulsen billetes de forma remota

Un grupo de ‘hackers’ ataca cajeros para que expulsen billetes de forma remota

Más de una docena de países europeos (incluido España) estarían afectados. Un grupo de ladrones estaría actuando por toda Europa (se cree que en Asia también) hackeando cajeros automáticos para que estos expulsen billetes sin control y sin necesidad de forzar nada. Varios medios han comenzado a hacerse eco de este nuevo ataque que permite a los delincuentes programar toda la operación de forma remota y acudir a los puntos calientes a una hora concreta para retirar el dinero sin llamar la atención y sin que sean pillados.
169 305 6 K 512
169 305 6 K 512

menéame